EP0929169A1 - Process for a secure transmission of information by the use of an open telecommunications network - Google Patents
Process for a secure transmission of information by the use of an open telecommunications network Download PDFInfo
- Publication number
- EP0929169A1 EP0929169A1 EP98403191A EP98403191A EP0929169A1 EP 0929169 A1 EP0929169 A1 EP 0929169A1 EP 98403191 A EP98403191 A EP 98403191A EP 98403191 A EP98403191 A EP 98403191A EP 0929169 A1 EP0929169 A1 EP 0929169A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- information
- units
- communication
- transmission
- error detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Definitions
- the invention relates to a method for securing information transmissions. carried out via a telecommunications network and in particular a open network, such as a network with radio links. This process is more particularly intended to be used for transmissions of information which imply simultaneously by their nature and / or their function great safety and security.
- a known solution allows a receiving unit to know if information, transmitted to him, remained faithful to the initial information used to the show. It involves the implementation of an error detection code applied to information data to be transmitted, digital or digitized, before this data is transmitted. The data constituting a information is then transmitted and therefore transmitted, accompanied by data corresponding error code, by the communication unit which transmits them.
- a known solution to allow an information receiving unit to to know if a piece of information has come from a transmitting unit without modification authorized, implies encryption by this transmitting unit, using a first key, information it transmits to the receiving unit considered.
- a decryption using a second key of each information encrypted received is then performed by the receiving receiver unit.
- the recipient unit (s) must decrypt to retrieve the information intended for them.
- the keys Kj and K l can be chosen identical so as to allow the encryption of information before transmission and its decryption after reception by symmetrical operations.
- the choice of different encryption keys Kj for different transmitting units allows each of these latter to be identified securely by the destination unit or units to which it sends encrypted information.
- the assignment of a private decryption key K l to a single receiving unit is advantageous from a security point of view, when one or more transmitting units having to communicate with this receiving unit have the same encryption key d information Kj, public, allowing each of these transmitting units to communicate confidentially with the receiving unit.
- negotiation phases are commonly provided for the purpose of choosing and changing keys, negotiations involving the legitimately interested parties and possibly a supervisor, especially after a determined key exploitation phase.
- the subject of the invention is therefore a method intended to make it possible to secure transmission of information through a network of open telecommunications and combine safety and security imperatives mentioned above.
- the method is more particularly intended to allow the establishment of a secure communication between communication units via of a channel of a telecommunications network.
- a characteristic of the invention it is planned to submit the data information to be transmitted, selectively, from a transmitting unit to one or more receiving units determined, at a coding, before transmission, at using an error detection code intended to allow safe recovery of this information at the reception; for security purposes, the detection code used for coding this information is encrypted using a key of encryption defined by application of a time dependent variation law
- the single figure presents a diagram of an assembly associating a network of telecommunications 1 to a system 2 including at least some of the equipment 3, such 3A, 3B, 3C, communicate with each other by means of communication 4, such as 4A, 4B, 4C, participating in network 1.
- the information transmissions between the communication units are carried out by radio as symbolized by antennas 5A 5B, 5C, communication taking place via a network channel given between two units.
- the system 2 is supposed to include a plurality of equipment having to communicate with each other, only the equipment, the units of which are symbolized here communicate with each other by radio, it being admitted that this mode of communication is not necessarily exclusive and that possibly others equipment not shown in system 2 is likely to communicate by through connections by electrical wires or optical fibers.
- System 2 is for example a railway signaling network operated for communications between various equipment which is here supposed to have access to communication units, such as 4A, 4B, 4C of the network telecommunications 1 for their communications.
- the equipment of system 2 includes for example equipment infrastructure, fixed, here symbolized by 3A equipment and equipment mobile here symbolized by equipment 3B and 3C, the latter being by example individually incorporated into the motor cars used to derive wagons along the tracks of the rail network fitted to system 2.
- the communication units presented here are assumed to each have a radio receiving unit 6 making it possible to receive the information and in particular orders and acknowledgments of receipt sent by radio to the equipment served by this receiving unit from another communication unit. They are also supposed to each comprise an emitting unit 7 which allows the equipment served to transmit by radio to one or more other system equipment, via the respective communication units of these equipment.
- a transmission of information in the form of data digital between a transmitting unit 6 and one or possibly several determined receiving unit (s) 7, is carried out through the network of telecommunications 1 according to a method making it possible to simultaneously obtain a high security and high transmission security.
- Security in terms of transmission of information by an transmitting unit 6 assigned to system 2 equipment, is obtained by implementing a code error detection which is applied to digital information data intended to be transmitted by this transmitting unit.
- a receiving unit 7 which receives information data accompanied by error code data and who knows the error detector code implemented at the transmission, is then able to verify, in a manner known per se, that the data information received faithfully or not correspond to information data having been used for the transmission, taking into account the code data of accompanying error detection.
- the implementation of a detector code error which includes a parameter allowing to take into account the flow of time, may in particular allow a receiving unit to detect that a information received does not correspond in time to what it should be, for example example because it is coded with an error detecting code prior to that then in force.
- Security in the transmission of information by one of the transmitting units 6 is obtained by implementing an encryption method having the objectives ensure the authentication of the units concerned during a transmission of information between a specific transmitting unit and one or more unit (s) specific recipient (s), as well as the protection of the information transmitted, especially with regard to their integrity.
- the authentication of information is here provided to be obtained by setting either a ticket process or a key encryption.
- this dissociation can possibly be exploited to illegally recreate new information likely to be considered valid by a receiving unit, if an appropriate parameter T t is associated with a parameter u (x, t) whose parameter T t initial has been deleted.
- the information transmitted by a unit can then be defined in the form u T (x, t) where u T is the coding function depending on the negotiated key.
- the error detection code intended to be used for transmitting information then differs at each communication session occurring between units.
- the function T transforms the information so that u (x, t) is no longer clearly identifiable in the data set defined from information by applying equation C.
- An error detection code is for example chosen at each new communication session involving transmission by a unit determined so that the codes operated by this unit systematically differ from one session to another and that preferably it is not not possible to foresee the use of a specific code for a new session of communication between units by knowing the codes previously exploited
- a communication session as envisaged above which can possibly be reduced to a transmission of unique information to from an emitting unit, can have other forms and can in particular involve an exchange of information between specific units, for example between two mobiles moving one behind the other on the same portion of railway or of determined types for example a mobile type unit and a unit consisting of a fixed station.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Mobile Radio Communication Systems (AREA)
- Exchange Systems With Centralized Control (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
Abstract
Description
L'invention concerne un procédé de sécurisation de transmissions d'information réalisées par l'intermédiaire d'un réseau de télécommunications et notamment d'un réseau ouvert, tel qu'un réseau comportant des liaisons par voie radio. Ce procédé est plus particulièrement destiné à être mis en oeuvre pour des transmissions d'information qui impliquent simultanément de par leur nature et/ou leur fonction une grande sûreté et une grande sécurité.The invention relates to a method for securing information transmissions. carried out via a telecommunications network and in particular a open network, such as a network with radio links. This process is more particularly intended to be used for transmissions of information which imply simultaneously by their nature and / or their function great safety and security.
Il existe en effet de nombreuses applications où il est indispensable que les informations transmises correspondent fidèlement à celles qui ont été émises. Ceci est demandé, en particulier, dans de nombreux systèmes de sécurité où par exemple les informations de commande reçues doivent obligatoirement correspondre à celles qui ont été émises. Il est aussi couramment demandé que les transmissions soient réalisées en toute sécurité de manière que les destinataires puissent être assurés du fait que les informations, qu'ils reçoivent, proviennent, sans modification, des sources autorisées chargées de les émettre. Il est aussi souvent exigé que les informations soient traitées de manière à rester confidentielles et qu'elles ne puissent être exploitées que par leurs seuls destinataires réels.There are indeed many applications where it is essential that the information transmitted faithfully corresponds to that which has been issued. This is required, in particular, in many security systems where by example the order information received must obligatorily match those that have been issued. It is also commonly requested that transmissions are carried out securely so that recipients can be assured that the information they receive comes from, without modification, authorized sources responsible for transmitting them. It is also often required that information be processed so as to remain confidential and that they can only be exploited by them actual recipients.
Une solution connue permet à une unité réceptrice de savoir si une information, qui lui a été transmise, est restée fidèle à l'information initiale ayant servi à l'émission. Elle implique la mise en oeuvre d'un code de détection d'erreur appliqué aux données d'information à transmettre, numériques ou numérisées, avant que ces données ne soient transmises. Les données constituant une information sont alors émises et donc transmises, accompagnées de données correspondantes de code d'erreur, par l'unité de communication qui les émet.A known solution allows a receiving unit to know if information, transmitted to him, remained faithful to the initial information used to the show. It involves the implementation of an error detection code applied to information data to be transmitted, digital or digitized, before this data is transmitted. The data constituting a information is then transmitted and therefore transmitted, accompanied by data corresponding error code, by the communication unit which transmits them.
Il est alors possible à une unité de communication destinataire de vérifier une information reçue en exploitant les données de code d'erreur qui accompagnaient cette information.It is then possible for a recipient communication unit to verify a information received by exploiting the error code data which accompanied this information.
Il est couramment prévu de transmettre des informations de manière systématiquement redondante à une unité destinataire pour lui permettre de réaliser une vérification d'intégrité par comparaison à la réception.It is commonly planned to transmit information in a way systematically redundant to a recipient unit to allow it to perform an integrity check by comparison with the receipt.
Une solution connue, pour permettre à une unité réceptrice d'information de savoir si une information provient bien et sans modification d'une unité émettrice autorisée, implique un chiffrement par cette unité émettrice, à l'aide d'une première clé, des informations qu'elle émet à destination de l'unité réceptrice considérée. Un déchiffrement à l'aide d'une seconde clé de chaque information chiffrée reçue est alors effectué par l'unité réceptrice destinataire. A known solution, to allow an information receiving unit to to know if a piece of information has come from a transmitting unit without modification authorized, implies encryption by this transmitting unit, using a first key, information it transmits to the receiving unit considered. A decryption using a second key of each information encrypted received is then performed by the receiving receiver unit.
Le chiffrement des informations transmises sous forme de données par une unité
émettrice vers une ou éventuellement plusieurs unités réceptrices est une
opération susceptible d'être définie par une formule telle que :
où Ci correspond à l'information chiffrée émise, où Kj est la clé de chiffrement, où
Ml est l'information à chiffrer et où T est la fonction de chiffrement.The encryption of information transmitted in the form of data by an emitting unit to one or possibly several receiving units is an operation capable of being defined by a formula such as:
where C i corresponds to the encrypted information sent, where Kj is the encryption key, where M l is the information to be encrypted and where T is the encryption function.
La ou les unités destinataires doivent effectuer un déchiffrement pour récupérer
l'information qui leur est destinée. D'une manière générale, le déchiffrement est
obtenu par une opération qui peut être définie par la formule:
où M correspond à l'information déchiffrée, où Kl est la clé de déchiffrement et
où T-1 est la fonction de déchiffrement.The recipient unit (s) must decrypt to retrieve the information intended for them. In general, the decryption is obtained by an operation which can be defined by the formula:
where M corresponds to the decrypted information, where K l is the decryption key and where T -1 is the decryption function.
Comme il est connu, les clés Kj et Kl peuvent être choisies identiques de manière à permettre le chiffrement d'une information avant émission et son déchiffrement après réception par des opérations symétriques. Le choix de clés de chiffrement Kj différentes pour différentes unités émettrices permet à chacune de ces dernières d'être identifiée de manière sûre par la ou les unités destinataires vers lesquelles elle envoie des informations chiffrées.As is known, the keys Kj and K l can be chosen identical so as to allow the encryption of information before transmission and its decryption after reception by symmetrical operations. The choice of different encryption keys Kj for different transmitting units allows each of these latter to be identified securely by the destination unit or units to which it sends encrypted information.
L'attribution d'une clé de déchiffrement Kl, privée, à une unique unité réceptrice présente un intérêt sur le plan sécuritaire, lorsqu'une ou plusieurs unités émettrices ayant à communiquer avec cette unité réceptrice disposent d'une même clé de chiffrement d'informations Kj, publique, permettant à chacune de ces unités émettrices de communiquer de manière confidentielle avec l'unité réceptrice. Pour éliminer au maximum les risques de réduction de la sécurité au cours du temps, il est couramment prévu des phases de négociation à des fins de choix et de changement des clés, les négociations impliquant les parties legitimement intéressées et éventuellement un superviseur, notamment apres une phase déterminée d'exploitation des clés.The assignment of a private decryption key K l to a single receiving unit is advantageous from a security point of view, when one or more transmitting units having to communicate with this receiving unit have the same encryption key d information Kj, public, allowing each of these transmitting units to communicate confidentially with the receiving unit. In order to eliminate as far as possible the risks of reducing security over time, negotiation phases are commonly provided for the purpose of choosing and changing keys, negotiations involving the legitimately interested parties and possibly a supervisor, especially after a determined key exploitation phase.
Ceci est notamment utile, lorsqu'il est prévu des ré-émissions d'information.This is particularly useful when re-transmitting information is planned.
En effet, si de telles ré-émissions présentent des avantages sur le plan de la sûreté, il n'en est pas de même sur le plan de la sécurité dans la mesure où la répétition des informations augmente le risque de modification des informations en cours de transmission sous l'effet d'une cause extérieure, ainsi que le risque de violation de la confidentialité des informations par un tiers, lorsque cette confidentialité est demandée.In fact, if such re-emissions have safety advantages, it is not the same in terms of security insofar as repetition information increases the risk of information being changed during transmission under the effect of an external cause, as well as the risk of violation of the confidentiality of information by a third party, when this confidentiality is requested.
L'invention a donc pour objet un procédé destiné à permettre de sécuriser des transmissions d'information réalisées par l'intermédiaire d'un réseau de télécommunications ouvert et à combiner les impératifs de sûreté et de sécurité évoqués ci-dessus. The subject of the invention is therefore a method intended to make it possible to secure transmission of information through a network of open telecommunications and combine safety and security imperatives mentioned above.
Le procédé est plus particulièrement destiné à permettre l'établissement d'une communication sécurisée entre des unités de communication par l'intermédiaire d'un canal d'un réseau de télécommunications.The method is more particularly intended to allow the establishment of a secure communication between communication units via of a channel of a telecommunications network.
Selon une caractéristique de l'invention, il est prévu de soumettre les données d'une information à transmettre, sélectivement, à partir d'une unité émettrice vers une ou plusieurs unités réceptrices déterminées, à un codage, avant émission, à l'aide d'un code de détection d'erreur destiné à permettre une récupération sûre de cette information à la réception; à des fins de sécurité, le code de détection d'erreur exploité pour le codage de cette information est crypté à l'aide d'une clé de chiffrement définie par application d'une loi de variation dépendant temps Selon une autre caractéristique de l'invention, il est alternativement prévu de soumettre les données d'une information à transmettre, sélectivement, à partir d'une unité émettrice vers une ou plusieurs unités réceptrices déterminées, à un codage, avant émission, à l'aide d'un code de détection d'erreur destiné à permettre une récupération sûre de cette information à la réception et de sélectionner le code de détection d'erreur exploité pour une transmission d'information en application d'une loi de variation dépendant du temps.According to a characteristic of the invention, it is planned to submit the data information to be transmitted, selectively, from a transmitting unit to one or more receiving units determined, at a coding, before transmission, at using an error detection code intended to allow safe recovery of this information at the reception; for security purposes, the detection code used for coding this information is encrypted using a key of encryption defined by application of a time dependent variation law According to another characteristic of the invention, it is alternatively provided to submit data of information to be transmitted, selectively, from from a transmitting unit to one or more specific receiving units, to a coding, before transmission, using an error detection code intended for allow secure retrieval of this information upon receipt and select the error detection code used for a transmission information under a time-dependent law of variation.
L'invention, ses caractéristiques et ses avantages sont précisés dans la description qui suit en liaison avec la figure unique évoquée ci-dessous.The invention, its characteristics and its advantages are specified in the description which follows in connection with the single figure mentioned below.
La figure unique présente un schéma d'un ensemble associant un réseau de
télécommunications 1 à un système 2 dont au moins certains des équipements 3,
tels 3A, 3B, 3C, communiquent entre eux par l'intermédiaire d'unités de
communication 4, telles 4A, 4B, 4C, participant au réseau 1. Dans l'exemple de
réalisation envisagé, il est supposé que les transmissions d'information entre les
unités de communication s'effectuent par voie radio comme le symbolisent les
antennes 5A 5B, 5C, une communication s'effectuant par un canal de réseau
donné entre deux unités.The single figure presents a diagram of an assembly associating a network of
telecommunications 1 to a
Le système 2 est supposé comporter une pluralité d'équipements ayant à
communiquer entre eux, seuls étant symbolisés ici les équipements dont les unités
communiquent entre elles par voie radio, étant admis que ce mode de
communication n'est pas nécessairement exclusif et qu'éventuellement d'autres
équipements non représentés du système 2 sont susceptibles de communiquer par
l'intermédiaire de liaisons par fils électriques ou fibres optiques.The
Le système 2 est par exemple un réseau de signalisation ferroviaire exploité pour
des communications entre des équipements divers qui sont ici supposés avoir
accès à des unités de communication, telles que 4A, 4B, 4C du réseau de
télécommunications 1 pour leurs communications.
Les équipements du système 2 comportent par exemple des équipements
d'infrastructure, fixes, ici symbolisés par l'équipement 3A et des équipements
mobiles ici symbolisés par les équipements 3B et 3C, ces derniers étant par
exemple individuellement incorporés dans les motrices exploitées pour tirer des
wagons au long des voies du réseau ferroviaire qu'équipe le système 2.The equipment of
Les unités de communication présentées ici sont supposées comporter chacune
une unité réceptrice radio 6 permettant de recevoir les informations et notamment
les commandes et accusés de réception envoyés par voie radio à l'équipement
desservi par cette unité réceptrice à partir d'une autre unité de communication.
Elles sont aussi supposées comporter chacune une unité émettrice 7 qui permet à
l'équipement desservi de transmettre par voie radio vers un ou plusieurs autres
équipements du système, via les unités de communication respectives de ces
équipements.The communication units presented here are assumed to each have
a
Selon l'invention, une transmission d'information, sous forme de données
numériques entre une unité émettrice 6 et une ou éventuellement plusieurs
unité(s) réceptrice(s) déterminée(s) 7, est réalisée au travers du réseau de
télécommunications 1 selon un procédé permettant d'obtenir simultanément une
grande sûreté et une grande sécurité de transmission.According to the invention, a transmission of information, in the form of data
digital between a transmitting
La sûreté, en matière de transmission d'information par une unité émettrice 6
affectée à un équipement du système 2, est obtenue par mise en oeuvre d'un code
de détection d'erreur qui est appliqué aux données numériques d'information
destinées à être transmises par cette unité émettrice.Security, in terms of transmission of information by an transmitting
Le code d'erreur choisi est systématiquement appliqué aux données numériques x
correspondant à une information à transmettre afin d'obtenir un ensemble de
données numériques y, qui peut être défini par l'équation
dans lequel u est la fonction de codage et dans lequel le terme t est une variable
de temps dont la variation permet une datation et par conséquent une détection
des erreurs liées au temps dans les transmissions d'information.The chosen error code is systematically applied to the digital data x corresponding to information to be transmitted in order to obtain a set of digital data y, which can be defined by the equation
in which u is the coding function and in which the term t is a time variable whose variation allows a dating and consequently a detection of errors linked to time in the transmission of information.
Une unité réceptrice 7 qui reçoit des données d'information accompagnées de
données de code d'erreur et qui connaít le code détecteur d'erreur mis en oeuvre à
l'émission, est alors à même de vérifier, de manière connue en soi, que les données
d'information reçues correspondent fidèlement ou non aux données d'information
ayant été utilisées pour l'émission, en prenant en compte les données de code de
détection d'erreur accompagnantes. La mise en oeuvre d'un code détecteur
d'erreur qui comporte un paramètre permettant de tenir compte de l'écoulement
du temps, peut notamment permettre à une unité réceptrice de détecter qu'une
information reçue ne correspond pas temporellement à ce qu'elle devrait être, par
exemple par ce qu'elle est codée avec un code détecteur d'erreur antérieur à celui
alors en vigueur.A receiving
La sécurité en matière de transmission d'information par une des unités émettrices
6 est obtenue par mise en oeuvre d'un procédé de chiffrement ayant pour objectifs
d'assurer l'authentification des unités concernées lors d'une transmission
d'information entre une unité émettrice déterminée et une ou des unité(s)
réceptrice(s) déterminées, ainsi que la protection des informations transmises,
notamment en ce qui concerne leur intégrité.Security in the transmission of information by one of the transmitting
L'authentification d'une information est ici prévue pour être obtenue par mise en oeuvre soit d'un processus à ticket, soit d'un chiffrement à clé.The authentication of information is here provided to be obtained by setting either a ticket process or a key encryption.
Dans le cas d'un processus à ticket, la structure d'une information transmise est
susceptible d'être définie par l'équation:
En effet, cette dissociation peut éventuellement être exploitée pour recréer de manière illicite une nouvelle information susceptible d'être considérée comme valide par une unité réceptrice, si un paramètre Tt approprié est associé à un paramètre u(x, t) dont le paramètre Tt initial a été supprimé.Indeed, this dissociation can possibly be exploited to illegally recreate new information likely to be considered valid by a receiving unit, if an appropriate parameter T t is associated with a parameter u (x, t) whose parameter T t initial has been deleted.
Pour éliminer ce risque, selon une première variante de réalisation, il est prévu de rendre la fonction u dépendante de la valeur du ticket, ce qui est équivalent à une exploitation du ticket comme clé de chiffrement de u. L'information transmise par une unité est alors définissable sous la forme uT(x, t) où uT est la fonction de codage dépendant de la clé négociée. Le code de détection d'erreur destiné à être exploité pour une transmission d'information diffère alors à chaque session de communication intervenant entre des unités.To eliminate this risk, according to a first alternative embodiment, provision is made to make the function u dependent on the value of the ticket, which is equivalent to using the ticket as an encryption key for u. The information transmitted by a unit can then be defined in the form u T (x, t) where u T is the coding function depending on the negotiated key. The error detection code intended to be used for transmitting information then differs at each communication session occurring between units.
La structure d'une information transmise est alors définissable par l'èquation
C = T [u(x, t), Kt]
où u(x, t) est la redondance de l'information et où Kt est la clé qui est assumée
varier en fonction du temps et qui permet en conséquence une détection des
éventuelles ré-émissions illicites d'information.The structure of a transmitted information is then definable by the equation C = T [u (x, t), K t ]
where u (x, t) is the redundancy of the information and where K t is the key which is assumed to vary as a function of time and which consequently allows detection of any illicit re-transmissions of information.
La fonction T transforme l'information de manière que u(x, t) ne soit plus clairement identifiable dans l'ensemble de données défini à partir d'une information par application de l'équation C. The function T transforms the information so that u (x, t) is no longer clearly identifiable in the data set defined from information by applying equation C.
Il peut aussi être prévu, selon une seconde variante de réalisation, d'exploiter un code de détection d'erreur choisi en application d'une loi de variation en fonction du temps qui est par exemple préalablement connue des unités susceptibles d'être concernées ou encore sélectivement négociée entre ces unités au cours d'une phase de négociation préalable. Un code de détection d'erreur est par exemple choisi à chaque nouvelle session de communication impliquant une transmission par une unité déterminée de manière que les codes exploités par cette unité diffèrent systématiquement d'une session à l'autre et que préférablement il ne soit pas possible de prévoir l'utilisation d'un code déterminé pour une nouvelle session de communication entre unités par connaissance des codes précédemment exploitésIt can also be provided, according to a second alternative embodiment, to operate a error detection code chosen in application of a law of variation depending of time which is for example previously known by the units likely to be concerned or selectively negotiated between these units during a prior negotiation phase. An error detection code is for example chosen at each new communication session involving transmission by a unit determined so that the codes operated by this unit systematically differ from one session to another and that preferably it is not not possible to foresee the use of a specific code for a new session of communication between units by knowing the codes previously exploited
Il doit être compris qu'une session de communication telle qu'envisagée ci-dessus qui peut éventuellement se réduire à une transmission d'une information unique à partir d'une unité émettrice, peut avoir d'autres formes et peut notamment impliquer un échange d'informations entre des unités déterminées, par exemple entre deux mobiles en déplacement l'un derrière l'autre sur une même portion de voie ferroviaire ou de types déterminées par exemple un unité de type mobile et une unité constituée par une station fixe.It should be understood that a communication session as envisaged above which can possibly be reduced to a transmission of unique information to from an emitting unit, can have other forms and can in particular involve an exchange of information between specific units, for example between two mobiles moving one behind the other on the same portion of railway or of determined types for example a mobile type unit and a unit consisting of a fixed station.
Il doit être également compris que la connaissance d'une loi de variation de code de détection peut être commune soit à des unités bien déterminées, soit encore à des types déterminés d'unités comme évoqués ci-dessus.It should also be understood that knowledge of a law of code variation detection can be common either to well-defined units or to specific types of units as mentioned above.
Claims (6)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9800119A FR2773427B1 (en) | 1998-01-08 | 1998-01-08 | METHOD FOR SECURING INFORMATION TRANSMISSIONS MADE THROUGH AN OPEN TELECOMMUNICATIONS NETWORK |
FR9800119 | 1998-01-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
EP0929169A1 true EP0929169A1 (en) | 1999-07-14 |
EP0929169B1 EP0929169B1 (en) | 2005-11-23 |
Family
ID=9521595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP98403191A Expired - Lifetime EP0929169B1 (en) | 1998-01-08 | 1998-12-17 | Process for a secure transmission of information by the use of an open telecommunications network |
Country Status (6)
Country | Link |
---|---|
US (1) | US6574466B2 (en) |
EP (1) | EP0929169B1 (en) |
JP (1) | JPH11261551A (en) |
AT (1) | ATE311052T1 (en) |
DE (1) | DE69832464T2 (en) |
FR (1) | FR2773427B1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6754824B1 (en) * | 1999-06-25 | 2004-06-22 | Telefonaktiebolaget L M Ericsson (Publ) | Modulated message authentication system and method |
JP3570310B2 (en) * | 1999-10-05 | 2004-09-29 | 日本電気株式会社 | Authentication method and authentication device in wireless LAN system |
US6854691B2 (en) | 2002-02-11 | 2005-02-15 | General Electric Company | Railroad communication system |
US6973579B2 (en) | 2002-05-07 | 2005-12-06 | Interdigital Technology Corporation | Generation of user equipment identification specific scrambling code for the high speed shared control channel |
US6862502B2 (en) | 2002-05-15 | 2005-03-01 | General Electric Company | Intelligent communications, command, and control system for a land-based vehicle |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1993011619A1 (en) * | 1991-12-04 | 1993-06-10 | Enco-Tone, Ltd. | Method and apparatus for data encryption and transmission |
FR2694465A1 (en) * | 1992-07-30 | 1994-02-04 | Experdata | Communication method operable between two stations in communications network - transmitting messages between network access points by associated two interfaces, which have message encryption and decryption devices, respectively |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4267592A (en) * | 1979-03-30 | 1981-05-12 | Rockwell International Corporation | Anti-jam radio |
EP0233679B1 (en) * | 1986-01-18 | 1990-11-07 | Hewlett-Packard Limited | Non intrusive channel impairment analyser |
US4935961A (en) * | 1988-07-27 | 1990-06-19 | Gargiulo Joseph L | Method and apparatus for the generation and synchronization of cryptographic keys |
US5142577A (en) * | 1990-12-17 | 1992-08-25 | Jose Pastor | Method and apparatus for authenticating messages |
US5668880A (en) * | 1991-07-08 | 1997-09-16 | Alajajian; Philip Michael | Inter-vehicle personal data communications device |
US5172414A (en) * | 1991-09-13 | 1992-12-15 | At&T Bell Laboratories | Speech and control message encrypton in cellular radio |
US5875108A (en) * | 1991-12-23 | 1999-02-23 | Hoffberg; Steven M. | Ergonomic man-machine interface incorporating adaptive pattern recognition based control system |
GB2274229A (en) * | 1992-12-19 | 1994-07-13 | Ibm | Cryptography system. |
JPH07327029A (en) * | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | Ciphering communication system |
US5812639A (en) * | 1994-12-05 | 1998-09-22 | Bell Atlantic Network Services, Inc. | Message communication via common signaling channel |
WO1996042155A1 (en) * | 1995-06-08 | 1996-12-27 | Motorola Inc. | Method of encrypting data packets and detecting decryption errors |
US5748742A (en) * | 1995-11-30 | 1998-05-05 | Amsc Subsidiary Corporation | Fraud detection and user validation system for mobile earth terminal communication device |
US6289037B1 (en) * | 1997-02-24 | 2001-09-11 | At&T Wireless Services Inc. | Out of channel cyclic redundancy code method for a discrete multitone spread spectrum communications system |
US6307837B1 (en) * | 1997-08-12 | 2001-10-23 | Nippon Telegraph And Telephone Corporation | Method and base station for packet transfer |
US6182214B1 (en) * | 1999-01-08 | 2001-01-30 | Bay Networks, Inc. | Exchanging a secret over an unreliable network |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
-
1998
- 1998-01-08 FR FR9800119A patent/FR2773427B1/en not_active Expired - Lifetime
- 1998-12-17 DE DE69832464T patent/DE69832464T2/en not_active Expired - Lifetime
- 1998-12-17 AT AT98403191T patent/ATE311052T1/en not_active IP Right Cessation
- 1998-12-17 EP EP98403191A patent/EP0929169B1/en not_active Expired - Lifetime
-
1999
- 1999-01-05 US US09/225,779 patent/US6574466B2/en not_active Expired - Lifetime
- 1999-01-07 JP JP11002293A patent/JPH11261551A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1993011619A1 (en) * | 1991-12-04 | 1993-06-10 | Enco-Tone, Ltd. | Method and apparatus for data encryption and transmission |
FR2694465A1 (en) * | 1992-07-30 | 1994-02-04 | Experdata | Communication method operable between two stations in communications network - transmitting messages between network access points by associated two interfaces, which have message encryption and decryption devices, respectively |
Non-Patent Citations (1)
Title |
---|
TZONELIH HWANG ET AL: "SECRET ERROR-CORRECTING CODES (SECC)", ADVANCES IN CRYPTOLOGY, SANTA BARBARA, AUG. 21 - 25, 1988, 1 January 1988 (1988-01-01), GOLDWASSER S, pages 540 - 563, XP000090661 * |
Also Published As
Publication number | Publication date |
---|---|
US6574466B2 (en) | 2003-06-03 |
FR2773427B1 (en) | 2000-02-04 |
ATE311052T1 (en) | 2005-12-15 |
JPH11261551A (en) | 1999-09-24 |
US20020006789A1 (en) | 2002-01-17 |
DE69832464D1 (en) | 2005-12-29 |
DE69832464T2 (en) | 2006-08-03 |
EP0929169B1 (en) | 2005-11-23 |
FR2773427A1 (en) | 1999-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Buttler et al. | Daylight quantum key distribution over 1.6 km | |
US8867742B2 (en) | Optical transmission device and reception device for Yuen encryption, optical transmission method and reception method for Yuen encryption, and encrypted communication system | |
CA2576622A1 (en) | System and method for controlling data communications between a server and a client device | |
JP2001156770A (en) | Automatic re-synchronization for encrypted synchronized information | |
US20220294618A1 (en) | Improvements to qkd methods | |
EP1999886A1 (en) | Method for transmitting and receiving data, in particular for secure exchanges between an aircraft and a ground base, related devices and aircraft equipped with such devices | |
CN1115924C (en) | Encryption method for mobile telephone | |
EP0929169B1 (en) | Process for a secure transmission of information by the use of an open telecommunications network | |
EP1758337A1 (en) | Method for transmission of secure data through a network by exchanging encryption information and corresponding encryption/decryption device | |
EP2067298B1 (en) | System and method for the secure transmission of binary code by phase- and intensity-coding | |
EP2446578A1 (en) | System for accessing medical data | |
US10944553B2 (en) | Simultaneous classical and quantum communication scheme based on coherent detection | |
GB2586235A (en) | Improvements to QKD methods | |
EP0902546A1 (en) | Communication protocol between a transmitter-receiver unit and transponders | |
US20040184610A1 (en) | Chromatic dispersion encryption | |
EP1161054B1 (en) | Transmission process with signal processing between two distinct transmission/reception interfaces | |
JP2005130194A (en) | Quantum encryption communication system and sender side transmitter-receiver | |
JP2005130194A6 (en) | Quantum cryptographic communication system and sender-side transceiver | |
WO2023195253A1 (en) | Signal processing system | |
EP3340508B1 (en) | Method for receiving and associated receiver, emitter and communication system | |
EP0534852B1 (en) | Method and apparatus for multiplexed transmission of DTMF signals | |
WO2003063520A3 (en) | Encoding data into packets for transmission over an encrypted packet data communications network | |
FR3133506A1 (en) | Method and device for distributing secret keys in a satellite constellation | |
CN117220875A (en) | Random fading mixed scrambling secret atmosphere optical channel key distribution method | |
WO2001030044A3 (en) | Method and apparatus for creation of secure communications channel, identification and payment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT DE ES GB IT SE |
|
AX | Request for extension of the european patent |
Free format text: AL;LT;LV;MK;RO;SI |
|
17P | Request for examination filed |
Effective date: 20000114 |
|
AKX | Designation fees paid |
Free format text: AT DE ES GB IT SE |
|
17Q | First examination report despatched |
Effective date: 20040915 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT DE ES GB IT SE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRE;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED.SCRIBED TIME-LIMIT Effective date: 20051123 Ref country code: AT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20051123 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REF | Corresponds to: |
Ref document number: 69832464 Country of ref document: DE Date of ref document: 20051229 Kind code of ref document: P |
|
GBT | Gb: translation of ep patent filed (gb section 77(6)(a)/1977) |
Effective date: 20060108 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20060223 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20060306 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20060824 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20171212 Year of fee payment: 20 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20171205 Year of fee payment: 20 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: IT Payment date: 20171221 Year of fee payment: 20 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R071 Ref document number: 69832464 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: PE20 Expiry date: 20181216 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION Effective date: 20181216 |